Volevo sapere se la fusione nel titolo di questo post fornisce agli e-criminali un campo aperto da esplorare.
Ciò che intendo è questo: dire che un truffatore va e compra una carta SIM a pagamento da una certa rete mobile a banda larga, e lo supera con $ 10; paga con denaro contante o, addirittura, paga qualcuno per andare al negozio e acquistare la suddetta carta SIM (nel caso in cui il truffatore sia molto paranoico).
Quindi trasferisce questo credito vocale da $ 10 a un componente aggiuntivo di, ad esempio, 1 GB di Internet e utilizza questa SIM sul dongle, collegata a un laptop con un HDD completamente crittografato. Ora è pronto per iniziare a fare cose cattive contro il mio sito Web: questo hacker è a conoscenza della geolocalizzazione, quindi eseguirà i suoi attacchi solo da aree affollate in cui molte persone utilizzeranno probabilmente i loro laptop (nel caso in cui l'applicazione della legge seguirà il monitoraggio geolocalizzazione e timestamp e cercare i filmati delle telecamere di sicurezza per trovare qualcuno che utilizza un laptop al momento degli attacchi).
Dato che non è come nei film, non verrà inseguito mentre è sul punto di hackerare i pezzi fuori dal mio sito Web, quindi essere preso sul fatto non è davvero un problema per lui.
Conclusione:
Finisce il suo sporco lavoro per il giorno e continua a farlo per mesi facendo sempre attenzione e paranoico.
Domande:
1 - Nell'eventualità che diventi in qualche modo un sospetto, qual è la probabilità di essere condannato nel caso in cui l'Ente giudiziario si impadronisca del suo computer portatile crittografato? 2 - Infine, quali sono i suoi errori che possiamo cogliere per condannarlo. L'altro lato della medaglia è: come può non essere catturato da noi?